CN113918999B - 安全摆渡通道的建立方法、装置、网盘及存储介质 - Google Patents

安全摆渡通道的建立方法、装置、网盘及存储介质 Download PDF

Info

Publication number
CN113918999B
CN113918999B CN202111526470.8A CN202111526470A CN113918999B CN 113918999 B CN113918999 B CN 113918999B CN 202111526470 A CN202111526470 A CN 202111526470A CN 113918999 B CN113918999 B CN 113918999B
Authority
CN
China
Prior art keywords
file
ferry
channel
network disk
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111526470.8A
Other languages
English (en)
Other versions
CN113918999A (zh
Inventor
谭智文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Lenovo Collaboration Technology Inc
Original Assignee
Tianjin Lenovo Collaboration Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Lenovo Collaboration Technology Inc filed Critical Tianjin Lenovo Collaboration Technology Inc
Priority to CN202111526470.8A priority Critical patent/CN113918999B/zh
Publication of CN113918999A publication Critical patent/CN113918999A/zh
Application granted granted Critical
Publication of CN113918999B publication Critical patent/CN113918999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种安全摆渡通道的建立方法、装置、网盘及存储介质。其中,所述方法包括:为当前网盘建立至少一个跨网段网盘摆渡通道;利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略;将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求。无需对所有需要进行摆渡的文件采用最高的安全配置策略,有效减少应用安全策略所需的运算量,提高了文件摆渡效率。

Description

安全摆渡通道的建立方法、装置、网盘及存储介质
技术领域
本发明实施例涉及网盘技术领域,尤其涉及一种安全摆渡通道的建立方法、装置、网盘及存储介质。
背景技术
网盘,是由互联网公司推出的在线存储服务。网盘***机房为用户划分一定的磁盘空间,为用户免费或收费提供文件的存储、访问、备份、共享等文件管理等功能,并且拥有高级的世界各地的容灾备份。
网盘应具有较强的安全性,保障用户数据的私密性和安全性。特别是公司网盘,为保证数据安全。往往设定位于多个不同网段的网盘,网盘之间利用网闸实现完全物理隔离。
出于文件安全角度考虑,在网盘中进行跨网段文件摆渡时,同一个文件在不同网段中对文件内容的安全要求不同。目前,通常采用源文件所在网盘统一配置安全策略,但该种方法为保证安全,通常采用最高的安全策略,严重影响文件摆渡效率。
发明内容
本发明实施例提供一种安全摆渡通道的建立方法、装置、网盘及存储介质,以解决现有技术中存在的跨网段文件摆渡应用安全策略效率较低的技术问题。
第一方面,本发明实施例提供了一种安全摆渡通道的建立方法,包括:
为当前网盘建立至少一个跨网段网盘摆渡通道;
利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略;
将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求。
第二方面,本发明实施例还提供了一种安全摆渡通道的建立装置,包括:
建立模块,用于为当前网盘建立至少一个跨网段网盘摆渡通道;
获取模块,用于利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略;
应用模块,用于将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求。
第三方面,本发明实施例还提供了一种网盘,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述实施例提供的安全摆渡通道的建立方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的安全摆渡通道的建立方法。
本发明实施例提供的安全摆渡通道的建立方法、装置、网盘及存储介质,通过为当前网盘建立至少一个跨网段网盘摆渡通道;利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略;将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求。可以针对对端网盘建立相应的摆渡通道,并可为摆渡通道设置与对端网盘对应的安全策略,并可对摆渡文件在摆渡通道内自动应用安全策略,使得摆渡文件满足对端网盘的文件安全要求。无需对所有需要进行摆渡的文件采用最高的安全配置策略,有效减少应用安全策略所需的运算量,提高了文件摆渡效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例一提供的安全摆渡通道的建立方法的流程图;
图2是本发明实施例二提供的安全摆渡通道的建立方法的流程图;
图3是本发明实施例三提供的安全摆渡通道的建立方法的流程图;
图4是本发明实施例四提供的安全摆渡通道的建立装置的结构图;
图5是本发明实施例五提供的网盘的结构图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的安全摆渡通道的建立方法的流程图,本实施例可适用于建立跨网段网盘安全摆渡通道的情况,该方法可以由安全摆渡通道的建立装置来执行,具体包括如下步骤:
步骤110、为当前网盘建立至少一个跨网段网盘摆渡通道。
在本实施例中,所述网盘可以根据预先存储的对端网盘的相关信息,建立相应的摆渡通道。可选的,所述摆渡通道可以是跨网段网盘之间的网络传输通道,其实质上可以是定义好的通信链路。在本实施例中,由于跨网段网盘之间为了保证数据安全,通常利用网闸实现跨网段网盘之间的物理隔离。可选的,所述摆渡通道还包括:分别与两端网盘网络连接的FTP服务器,在进行文件摆渡时,可以先将文件传输到本端网盘对应的第一FTP服务器上,跨网段网盘侧的第二FTP服务器从第一FTP服务器取出相应的文件,并转移到跨网段网盘中,完成文件摆渡。
步骤120、利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略。
在摆渡通道建立完成后,可以根据对端网盘中存储的文件安全策略文件确定对端的文件安全策略,示例性的,可以从对端网盘对应的第二FTP服务器中获取安全策略文件,所述安全策略文件用于记录对端网盘的文件安全策略。或者,也可从第二FTP服务器获取摆渡到第二FTP服务器中的文件,根据文件确定对应的安全策略。
步骤130、将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求。
在本实施例中,所述安全策略可以包括:水印策略、沙箱策略、加密策略和/或脱敏策略;其中,水印策略是对摆渡文件进行水印处理,用于加载来源、创建者信息和\或时间信息等水印内容,方便对文件进行追溯。所述沙箱策略一般针对不受信任的文件或应用程序等,防止该种文件对网盘安全产生影响。加密策略是对摆渡文件通过预先约定方式进行加密,防止在摆渡过程中被第三方获取得到;所述脱敏策略是由于网盘双方权限不对等,进而产生泄密风险,所述脱敏可以是对关键字进行打码或者隐藏方式,防止重要信息泄露。
相应的,将所述摆渡通道应用所述文件安全策略,可以在第一FTP服务器划分多个区域,每个区域与每个对端网盘相对应。并且,可以利用第一FTP服务器的硬件部分其它算力,于将该区域的文件首先进行安全策略应用,即对该区域的文件进行水印、沙箱、加密和/或脱敏处理,并将处理后的文件再次发送至原有存储区域,满足摆渡文件符合对端网盘的文件安全要求。
本实施例通过根据操作开启街景安全摆渡通道的建立,并在安全摆渡通道的建立过程中,采集与安全摆渡通道的建立环境相关的安全摆渡通道的建立附加信息,并将安全摆渡通道的建立附加信息添加至街景安全摆渡通道的建立文件中。可以解决安全摆渡通道的建立的街景照片或短视频信息量较少的技术问题,并且可以按照标准的格式增加安全摆渡通道的建立附加信息,使安全摆渡通道的建立到的照片或者短视频能够达到采用的标准。
在本实施例的一个优选实施方式中,所述方法还可增加如下步骤:接收文件摆渡要求,根据文件摆渡请求确定对应的文件安全处理缓冲区。在接收到文件摆渡请求后,由于摆渡请求中包括对端网盘的名称,根据对端网盘的名称可以确定对应的文件安全处理缓冲区。进而在完成文件安全处理后摆渡到对方网盘。
实施例二
图2为本发明实施例二提供的安全摆渡通道的建立方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,将所述摆渡通道应用所述文件安全策略,具体优化为:建立文件安全处理缓冲区,所述文件安全处理缓冲区作为摆渡通道的一部分;将源文件存入文件安全处理缓冲区,并对所述源文件按照所述文件安全策略进行安全处理;将安全处理后的文件摆渡至对端网盘。
相应的,本实施例所提供的安全摆渡通道的建立方法,具体包括:接收文件摆渡要求,根据文件摆渡请求确定对应的文件安全处理缓冲区。文件摆渡请求中包括摆渡文件指定的对端网盘的信息。根据对端网盘信息可以确定对应的文件安全处理缓冲区。将摆渡文件传入对应的文件安全处理缓冲区,对文件进行
步骤210、为当前网盘建立至少一个跨网段网盘摆渡通道。
利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略。
步骤220、利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略。
步骤230、建立文件安全处理缓冲区,所述文件安全处理缓冲区作为摆渡通道的一部分。
由于利用第一FTP服务器进行安全处理,在第一FTP服务器进行安全处理过程中,仍然可能会产生文件泄露的风险,进而影响摆渡文件的安全。并且,第一FTP服务器由于算力受限,无法快速按照文件安全策略对文件进行安全处理,进而影响文件摆渡效率。因此,在本实施例中,在发送端的网盘设置文件安全处理缓冲区,所述文件安全处理缓冲区可以是预先划定的存储区域,该存储区域用于存放向对端网盘摆渡的文件。
步骤240、将源文件存入文件安全处理缓冲区,并对所述源文件按照所述文件安全策略进行安全处理。
可选的,所述文件安全处理缓冲区还可划分为两部分,分别为:临时存储区和处理区。临时存储区可用于存放需要摆渡的文件,网盘***可从临时存储区取出所述文件,并按照对端网盘的文件安全策略进行安全处理,并将处理完成后的文件存放于处理区。
步骤250、将安全处理后的文件摆渡至对端网盘。
用网络传输将处理区的文件发送至第一FTP服务器,以使得第二FTP服务器从所述第一FTP服务器取走适用于对应网盘的安全处理后的文件,并将文件存入对端网盘,完成文件安全摆渡。
本实施例通过将所述摆渡通道应用所述文件安全策略,具体优化为:建立文件安全处理缓冲区,所述文件安全处理缓冲区作为摆渡通道的一部分;将源文件存入文件安全处理缓冲区,并对所述源文件按照所述文件安全策略进行安全处理;将安全处理后的文件摆渡至对端网盘。通过对摆渡通道的优化,在网盘侧设定文件安全处理缓冲区作为摆渡通道的一部分,利用文件安全处理缓冲区对文件进行安全处理。提升了摆渡文件的安全性,同时还提升了文件摆渡的效率。
实施例三
图3为本发明实施例三提供的安全摆渡通道的建立方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,将根据所述文件摆渡请求确定对应的文件安全处理缓冲区,具体优化为:根据所述文件摆渡请求针对同一源文件分别存入对应的至少两个文件安全处理缓冲区;相应的,将源文件存入文件安全处理缓冲区,并对所述源文件按照所述文件安全策略进行安全处理,具体优化为:将源文件存入对应的至少两个文件安全处理缓冲区文,并对所述源文件按照相应的文件安全策略进行安全处理。
相应的,本实施例所提供的安全摆渡通道的建立方法,具体包括:
步骤310、为当前网盘建立至少一个跨网段网盘摆渡通道。
步骤320、利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略。
步骤330、建立至少两个文件安全处理缓冲区。
在本实施例中,对端网盘可以存在多个,需要为每个对端网盘配置一个独立的摆渡通道。并且每个对端网盘的文件安全策略可以相同,也可以不同。由于文件安全处理缓冲区作为摆渡通道的一部分,因此,针对每个对端网盘需要单独设置一个文件处理缓冲区。
步骤340、将源文件存入至少所述两个文件安全处理缓冲区,并对所述源文件按照相应的文件安全策略进行安全处理。
相应的,由于每个对端网盘的文件安全策略可以相同,也可以不同。因此,每个文件安全处理缓冲区对应的安全策略也不相同,按照对端网盘的文件安全策略对文件分别进行不同的安全处理。
步骤350、将安全处理后的文件摆渡至对端网盘。
本实施例通过将根据所述文件摆渡请求确定对应的文件安全处理缓冲区,具体优化为:根据所述文件摆渡请求针对同一源文件分别存入对应的至少两个文件安全处理缓冲区;相应的,将源文件存入文件安全处理缓冲区,并对所述源文件按照所述文件安全策略进行安全处理,具体优化为:将源文件存入对应的至少两个文件安全处理缓冲区文,并对所述源文件按照相应的文件安全策略进行安全处理。可以针对每个对端网盘配置好相应的文件处理通道,便于在进行文件摆渡时,直接利用网盘摆渡通道进行文件摆渡。
实施例四
图4是本发明实施例四提供的安全摆渡通道的建立装置的结构示意图,如图4所示,所述装置包括:
建立模块410,用于为当前网盘建立至少一个跨网段网盘摆渡通道;
获取模块420,用于利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略;
应用模块430,用于将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求。
本实施例提供的安全摆渡通道的建立装置,通过为当前网盘建立至少一个跨网段网盘摆渡通道;利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略;将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求。可以针对对端网盘建立相应的摆渡通道,并可为摆渡通道设置与对端网盘对应的安全策略,并可对摆渡文件在摆渡通道内自动应用安全策略,使得摆渡文件满足对端网盘的文件安全要求。无需对所有需要进行摆渡的文件采用最高的安全配置策略,有效减少应用安全策略所需的运算量,提高了文件摆渡效率。
在上述各实施例的基础上,所述获取模块,包括:
安全策略确定单元,用于获取对端网盘中的安全文件,根据所述安全文件确定所述对端网盘的文件安全策略。
在上述各实施例的基础上,所述应用模块包括:
文件安全处理缓冲区建立单元,用于建立文件安全处理缓冲区,所述文件安全处理缓冲区作为摆渡通道的一部分;
存入单元,用于将源文件存入文件安全处理缓冲区,并对所述源文件按照所述文件安全策略进行安全处理;
摆渡单元,用于将安全处理后的文件摆渡至对端网盘。
在上述各实施例的基础上,所述安全策略包括:
水印策略、沙箱策略、加密策略和/或脱敏策略;
相应的,所述存入单元,包括:
处理子单元,用于对所述源文件进行水印、沙箱、加密和/或脱敏处理
在上述各实施例的基础上,所述装置还包括:
接收模块,用于接收文件摆渡要求,根据文件摆渡请求确定对应的文件安全处理缓冲区。
在上述各实施例的基础上,所述文件安全处理缓冲区建立单元包括:
建立子单元,用于建立至少两个文件安全处理缓冲区;
相应的,所述存入单元,包括:
存入子单元,用于将源文件存入至少所述两个文件安全处理缓冲区,并对所述源文件按照相应的文件安全策略进行安全处理。
在上述各实施例的基础上,所述处理子单元,用于:
根据所述文件属性,摆渡请求方对所述摆渡文件的权限进行水印、沙箱、加密和/或脱敏处理。
本发明实施例所提供的安全摆渡通道的建立装置可执行本发明任意实施例所提供的安全摆渡通道的建立方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种网盘的结构示意图。图5示出了适于用来实现本发明实施方式的示例性网盘12的框图。图5显示的网盘12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,网盘12以通用计算设备的形式表现。网盘12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
网盘12典型地包括多种计算机***可读介质。这些介质可以是任何能够被网盘12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存32。网盘12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM, DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。***存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如***存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
网盘12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该网盘12交互的设备通信,和/或与使得该网盘12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,网盘12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与网盘12的其它模块通信。应当明白,尽管图中未示出,可以结合网盘12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的安全摆渡通道的建立方法。
实施例六
本发明实施例六还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的任一所述的安全摆渡通道的建立方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (9)

1.一种安全摆渡通道的建立方法,其特征在于,包括:
为当前网盘建立至少一个跨网段网盘摆渡通道;
利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略;
将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求;
所述获取与所述摆渡通道对应的对端网盘的文件安全策略,包括:
获取对端网盘中的安全文件,根据所述安全文件确定所述对端网盘的文件安全策略。
2.根据权利要求1所述的方法,其特征在于,将所述摆渡通道应用所述文件安全策略,包括:
建立文件安全处理缓冲区,所述文件安全处理缓冲区作为摆渡通道的一部分;
将源文件存入文件安全处理缓冲区,并对所述源文件按照所述文件安全策略进行安全处理;
将安全处理后的文件摆渡至对端网盘。
3.根据权利要求2所述的方法,其特征在于,所述文件安全策略包括:
水印策略、沙箱策略、加密策略和/或脱敏策略;
相应的,所述对所述源文件按照所述文件安全策略进行安全处理,包括:
对所述源文件进行水印、沙箱、加密和/或脱敏处理。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收文件摆渡要求,根据文件摆渡请求确定对应的文件安全处理缓冲区。
5.根据权利要求4所述的方法,其特征在于,所述建立文件安全处理缓冲区,包括:
建立至少两个文件安全处理缓冲区;
相应的,将源文件存入文件安全处理缓冲区,并对所述源文件按照所述文件安全策略进行安全处理,包括:
将源文件存入至少所述两个文件安全处理缓冲区,并对所述源文件按照相应的文件安全策略进行安全处理。
6.根据权利要求3所述的方法,其特征在于,所述对所述源文件进行水印、沙箱、加密和/或脱敏处理,包括:
根据所述文件属性,摆渡请求方对所述摆渡文件的权限进行水印、沙箱、加密和/或脱敏处理。
7.一种安全摆渡通道的建立装置,其特征在于,包括:
建立模块,用于为当前网盘建立至少一个跨网段网盘摆渡通道;
获取模块,用于利用所述摆渡通道,获取与所述摆渡通道对应的对端网盘的文件安全策略;
应用模块,用于将所述摆渡通道应用所述文件安全策略,以使得摆渡文件符合所述对端网盘的文件安全要求;
所述获取模块,包括:
安全策略确定单元,用于获取对端网盘中的安全文件,根据所述安全文件确定所述对端网盘的文件安全策略。
8.一种网盘,其特征在于,所述网盘包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的安全摆渡通道的建立方法。
9.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-6中任一所述的安全摆渡通道的建立方法。
CN202111526470.8A 2021-12-15 2021-12-15 安全摆渡通道的建立方法、装置、网盘及存储介质 Active CN113918999B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111526470.8A CN113918999B (zh) 2021-12-15 2021-12-15 安全摆渡通道的建立方法、装置、网盘及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111526470.8A CN113918999B (zh) 2021-12-15 2021-12-15 安全摆渡通道的建立方法、装置、网盘及存储介质

Publications (2)

Publication Number Publication Date
CN113918999A CN113918999A (zh) 2022-01-11
CN113918999B true CN113918999B (zh) 2022-02-22

Family

ID=79249189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111526470.8A Active CN113918999B (zh) 2021-12-15 2021-12-15 安全摆渡通道的建立方法、装置、网盘及存储介质

Country Status (1)

Country Link
CN (1) CN113918999B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285672B (zh) * 2022-02-24 2022-12-09 北京志翔科技股份有限公司 一种跨网自动文件交换方法及计算机可读存储介质
CN114706651B (zh) * 2022-06-06 2022-10-04 天津联想协同科技有限公司 网盘文件摆渡状态提示方法、装置、网盘及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2684479Y (zh) * 2004-03-31 2005-03-09 南京南瑞集团公司信息***分公司 单向连接网络安全隔离装置
CN103973646A (zh) * 2013-01-31 2014-08-06 中国电信股份有限公司 使用公共云存储服务的方法、客户端装置及***
CN106845246A (zh) * 2016-12-22 2017-06-13 北京聆云信息技术有限公司 一种安全策略适配框架及其方法
CN107800713A (zh) * 2017-11-10 2018-03-13 北京明朝万达科技股份有限公司 一种网间数据的安全交换方法及***
CN111200624A (zh) * 2018-11-19 2020-05-26 浙江宇视科技有限公司 一种跨网闸数据传输方法及***
CN111523141A (zh) * 2020-04-23 2020-08-11 陆宝华 一种基于个人隐私保护的身份标识和核验***
CN112637342A (zh) * 2020-12-22 2021-04-09 唐旸 文件摆渡***及方法、装置、摆渡服务器
CN112637149A (zh) * 2020-12-11 2021-04-09 广东电力通信科技有限公司 一种不对称安全策略分区间的数据通信方法
CN113645248A (zh) * 2021-08-17 2021-11-12 公安部交通管理科学研究所 一种跨网环境下数据交换***及方法
CN113794777A (zh) * 2021-09-16 2021-12-14 深圳潮数软件科技有限公司 一种安全文件摆渡***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043360A1 (en) * 2003-10-21 2005-05-12 Green Border Technologies Systems and methods for secure client applications
CN101127760A (zh) * 2006-08-16 2008-02-20 北京城市学院 网络中双向协议隔离方法及其装置
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
CN102215154B (zh) * 2010-04-06 2016-05-25 中兴通讯股份有限公司 网络业务的访问控制方法及终端
US9288257B2 (en) * 2013-05-01 2016-03-15 International Business Machines Corporation Managing file transfer commands
CN105491026B (zh) * 2015-11-24 2018-07-06 无锡江南计算技术研究所 一种安全策略的远程加载方法
US9955406B2 (en) * 2016-09-27 2018-04-24 Eero Inc. Methods for network configuration sharing
CN110768872B (zh) * 2019-10-31 2020-07-17 南方电网数字电网研究院有限公司 巡检方法、***、装置、计算机设备和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2684479Y (zh) * 2004-03-31 2005-03-09 南京南瑞集团公司信息***分公司 单向连接网络安全隔离装置
CN103973646A (zh) * 2013-01-31 2014-08-06 中国电信股份有限公司 使用公共云存储服务的方法、客户端装置及***
CN106845246A (zh) * 2016-12-22 2017-06-13 北京聆云信息技术有限公司 一种安全策略适配框架及其方法
CN107800713A (zh) * 2017-11-10 2018-03-13 北京明朝万达科技股份有限公司 一种网间数据的安全交换方法及***
CN111200624A (zh) * 2018-11-19 2020-05-26 浙江宇视科技有限公司 一种跨网闸数据传输方法及***
CN111523141A (zh) * 2020-04-23 2020-08-11 陆宝华 一种基于个人隐私保护的身份标识和核验***
CN112637149A (zh) * 2020-12-11 2021-04-09 广东电力通信科技有限公司 一种不对称安全策略分区间的数据通信方法
CN112637342A (zh) * 2020-12-22 2021-04-09 唐旸 文件摆渡***及方法、装置、摆渡服务器
CN113645248A (zh) * 2021-08-17 2021-11-12 公安部交通管理科学研究所 一种跨网环境下数据交换***及方法
CN113794777A (zh) * 2021-09-16 2021-12-14 深圳潮数软件科技有限公司 一种安全文件摆渡***

Also Published As

Publication number Publication date
CN113918999A (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
US10614233B2 (en) Managing access to documents with a file monitor
US9432375B2 (en) Trust/value/risk-based access control policy
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
CN113918999B (zh) 安全摆渡通道的建立方法、装置、网盘及存储介质
US11397820B2 (en) Method and apparatus for processing data, computer device and storage medium
US8271995B1 (en) System services for native code modules
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
US10002193B2 (en) Implementation of data protection policies in ETL landscapes
WO2016070848A1 (zh) 一种图像镜像显示方法及其装置
US11750652B2 (en) Generating false data for suspicious users
CN104391695A (zh) 一种通过外部设备进行同步控制的方法及其装置
US20170372080A1 (en) Dynamically provisioning virtual machines
US9043342B2 (en) Method and system for policy driven data distribution
CN114329366B (zh) 网盘文件控制方法、装置、网盘及存储介质
US10028135B2 (en) Securing enterprise data on mobile devices
CN109325360B (zh) 信息管理方法与装置
CN113285945B (zh) 通信安全监控方法、装置、设备及存储介质
CN110807205A (zh) 一种文件安全防护方法及装置
WO2024045927A1 (zh) 网盘文件解锁方法、装置、网盘及存储介质
CN112214784A (zh) 资源处理方法、装置、电子设备及介质
CN111062053B (zh) 生物特征数据的处理方法、装置、设备及介质
CN107292196A (zh) Io数据的读写方法和装置
CN112417390A (zh) 文件处理方法、装置、设备及存储介质
CN112733190B (zh) 数据处理方法、装置、电子设备、***和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant